CN114021170A - 一种零信任架构下的敏感数据防护机制 - Google Patents
一种零信任架构下的敏感数据防护机制 Download PDFInfo
- Publication number
- CN114021170A CN114021170A CN202111319860.8A CN202111319860A CN114021170A CN 114021170 A CN114021170 A CN 114021170A CN 202111319860 A CN202111319860 A CN 202111319860A CN 114021170 A CN114021170 A CN 114021170A
- Authority
- CN
- China
- Prior art keywords
- strategy
- policy
- sensitive data
- access
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/604—Tools and structures for managing or administering access control systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Software Systems (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了数据安全防护技术领域的一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,策略执行模块包括代理和网关,策略决策模块包括策略管理和策略引擎,代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,策略管理用于配置访问策略、全局策略,接收代理访问请求,策略引擎用于策略计算、生成令牌,网关用于执行策略、数据处理;本发明使得可信的用户只能在可信的行为策略里才能进行敏感数据的获取,改变了以往针对用户授权存在可信用户行为不可控的情况。
Description
技术领域
本发明涉及数据安全防护技术领域,具体为一种零信任架构下的敏感数据防护机制。
背景技术
传统的敏感数据大部分在展示端进行脱敏,数据库里往往是明文存储,这种情况对数据的传输、数据库的安全管理尤为重要。绝大部分敏感数据泄露事件都是由于取得了数据库的大部分权限而造成的泄露。而现有思路主要是控制用户权限的控制,对用户的绝对信任访问,并没有做到访问控制执行的精细化。
目前基于敏感数据保护主要技术方案也是权限控制。例如专利CN113010919A一种敏感数据与隐私数据的保护方法,其包括配置保护规则;注册敏感/隐私数据;数据请求方向控制中心请求敏感/隐私数据的权限;收到敏感/隐私数据权限请求,建立敏感/隐私数据访问权限信息,将敏感/隐私数据权限返回给数据请求方;隐私与敏感数据存储对敏感/隐私数据进行脱敏、映射、加密或明文处理;隐私与敏感数据存储将处理后的敏感/隐私数据返回给数据请求方;该专利主要是新增控制中心配置规则,解决对敏感数据的访问控制权限问题,但缺点主要是只控制敏感数据的用户访问权限,针对用户获取权限后,是否不受控的滥用,无法做到精细化控制。很容易导致数据请求方获得用户权限后,无差别的请求隐私数据,从而导致数据泄露。例如:不发分子使用sql注入,利用授权用户的权限获得更多的敏感数据,导致数据泄露事件的发生。
基于此,本发明设计了一种零信任架构下的敏感数据防护机制,以解决上述问题。
发明内容
本发明的目的在于提供一种零信任架构下的敏感数据防护机制,以解决上述背景技术中提出的只控制敏感数据的用户访问权限,针对用户获取权限后,是否不受控的滥用,无法做到精细化控制的问题。
为实现上述目的,本发明提供如下技术方案:
一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。
优选的,配置访问策略和全局策略具体为进行参数划分,根据划分的参数进行配置,所述参数包括终端、身份、时间、场景、行为、敏感数据、展示和写入方式参数。
优选的,全局策略配置有多条,用于将敏感数据选择性的以特定的写入方式写入,实现全域敏感数据加密存储。
优选的,访问策略包括请求策略和返回策略,所述请求策略用于以特定的身份、在特定的终端、时间、场景和行为参数下进行请求。
优选的,返回策略用于接受请求并以特定展示方式显示敏感数据。
优选的,身份用于验证用户的身份信息,所述敏感数据包括手机号、家庭住址、姓名。
优选的,家庭住址以固定加密方式加密,所述手机号与随机加密方式写入。
优选的,写入方式包括明文和加密,所述时间用于控制合法身份访问,所述行为包括插入、查询、修改,所述场景通过具体业务定义。
优选的,策略引擎的策略计算、生成令牌具体为策略引擎同步配置访问策略、全局策略,接收策略管理请求,并计算请求选择性授权,授权通过后生成访问令牌发送给策略管理。
优选的,策略执行模块用于接受访问令牌和代理发出的访问请求,并执行策略,根据策略处理数据返回给代理。
与现有技术相比,本发明的有益效果是:
本发明增加可信用户行为策略配置,用户行为策略管控网关,精细化控制数据访问,使得可信的用户只能在可信的行为策略里才能进行敏感数据的获取。改变了以往针对用户授权存在可信用户行为不可控的情况。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明结构示意图;
图2为本发明执行流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
请参阅图1-2,本发明提供一种技术方案:
一种零信任架构下的敏感数据防护机制,包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。
为了精细化管控,因此在策略管理设计时需要划分多个参数,在配置策略的时候,参数越多,管控越精细,数据越安全。
参数划分:
1.场景:例如:商品录入、员工录入、员工查询、商品查询、消息发送、收货地址填写;
业务场景主要是和具体业务来定义,定义相关的数据资源
2.行为:插入、查询、修改、对相关数据资源操作行为
3.身份:主要是验证用户的身份信息
4.敏感数据:电话、地址、姓名
5.写入方式:明文、加密(加密方式可以根据数据随机,避免数据泄露后所有数据被一种方式暴力破解)
6.展示方式:明文、密文、脱敏
7.时间:控制合法身份访问
8.终端:IP/MAC
最终策略配置例如:其中(**)代表参数信息
请求策略:(**)终端(**)身份(**)时间(**)场景(**)行为
返回策略:(**)敏感数据(**)展示
全局策略:(**)敏感数据(**)写入方式
具体执行流程:
1、策略管理/策略引擎之间会同步配置安全访问策略、全局策略;
2、代理向策略管理发起访问请求,策略管理向策略引擎转发访问请求;
3、策略引擎根据配置策略计算访问请求是否可以授权,如果通过,生成访问令牌给策略管理;
4、策略管理分发访问令牌,分发策略执行模块;
5、代理向策略执行模块发起访问请求,策略执行模块执行策略,并且根据策略处理数据返回给代理程序。
实施样例
1、实现全域敏感数据加密存储、配置多条全局策略
[1](姓名)敏感信息(明文)写入方式
[2](家庭住址)敏感信息(固定加密)写入方式
[3](手机号)敏感信息(随机加密)写入方式
姓名按照明文写入;
家庭住址按照固定的加密方式写入(当返回所有记录的家庭住址时只需要按照一种方式解密即可);
手机号按照随机加密方式写入,多条记录的手机号选择系统提供的多种加密方式,加密后按照固定格式存储加密方式,获取数据时PEP解析密文,提取加密方式,逆向解密。
2、只允许员工A工作时间访问员工信息录入
配置访问策略
[1](10.10.10.10)终端(员工A)身份(9:00~18:00)时间(员工信息录入)场景(insert)行为
配置上述策略后,员工A只能在10.10.10.10这台设备上,工作时间内进行员工信息录入
假如员工A想查询所有的员工信息,构造查询请求,经过策略决策模块计算,无法通过。
退一步员工A利用录入权限获取了策略决策模块令牌,并且又窃取数据库高用户权限,伪造了访问请求发送到策略执行模块,此时策略执行模块会经过验证拒绝其请求。
再退一步,员工A窃取了数据库高用户权限,dump的数据库,导出员工信息发现全是随机密文,无法即使获得加密类型,也无法获得策略决策模块中存储的秘钥。无法获得明文的敏感数据。
本发明加强了敏感数据的防护,采用零信任机制打造更加安全脱敏数据访问控制,将原先的用户权限信任机制提升至用户行为信任。增加用户行为的策略管控机制,结合用户认证机制,做到可信用户在可信行为下的管控。脱离了敏感数据访问策略控制,数据端、业务端都无法获得有价值的数据。
本发明增加可信用户行为策略配置,用户行为策略管控网关,精细化控制数据访问,使得可信的用户只能在可信的行为策略里才能进行敏感数据的获取。改变了以往针对用户授权存在可信用户行为不可控的情况。使得即使数据库端权限的泄露,无法获取有效数据;获取无效数据,由于采用多种加密方式,无法统一破解;即使用户被伪造,在缺失的场景下仍然无法访问到有效数据。
在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上公开的本发明优选实施例只是用于帮助阐述本发明。优选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本说明书的内容,可作很多的修改和变化。本说明书选取并具体描述这些实施例,是为了更好地解释本发明的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本发明。本发明仅受权利要求书及其全部范围和等效物的限制。
Claims (10)
1.一种零信任架构下的敏感数据防护机制,其特征在于:包括策略决策模块、策略执行模块、业务系统和数据资源,所述策略执行模块包括代理和网关,所述策略决策模块包括策略管理和策略引擎,所述代理用于嵌入到业务系统中,业务系统调用构造请求参数,发送给策略管理,所述策略管理用于配置访问策略、全局策略,接收代理访问请求,所述策略引擎用于策略计算、生成令牌,所述网关用于执行策略、数据处理。
2.根据权利要求1所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述配置访问策略和全局策略具体为进行参数划分,根据划分的参数进行配置,所述参数包括终端、身份、时间、场景、行为、敏感数据、展示和写入方式参数。
3.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述全局策略配置有多条,用于将敏感数据选择性的以特定的写入方式写入,实现全域敏感数据加密存储。
4.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述访问策略包括请求策略和返回策略,所述请求策略用于以特定的身份、在特定的终端、时间、场景和行为参数下进行请求。
5.根据权利要求4所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述返回策略用于接受请求并以特定展示方式显示敏感数据。
6.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述写入方式包括明文和加密,所述时间用于控制合法身份访问,所述行为包括插入、查询、修改,所述场景通过具体业务定义。
7.根据权利要求2所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述身份用于验证用户的身份信息,所述敏感数据包括手机号、家庭住址、姓名。
8.根据权利要求7所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述家庭住址以固定加密方式加密,所述手机号与随机加密方式写入。
9.根据权利要求1所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述策略引擎的策略计算、生成令牌具体为策略引擎同步配置访问策略、全局策略,接收策略管理请求,并计算请求选择性授权,授权通过后生成访问令牌发送给策略管理。
10.根据权利要求1所述的一种零信任架构下的敏感数据防护机制,其特征在于:所述策略执行模块用于接受访问令牌和代理发出的访问请求,并执行策略,根据策略处理数据返回给代理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111319860.8A CN114021170A (zh) | 2021-11-09 | 2021-11-09 | 一种零信任架构下的敏感数据防护机制 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111319860.8A CN114021170A (zh) | 2021-11-09 | 2021-11-09 | 一种零信任架构下的敏感数据防护机制 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114021170A true CN114021170A (zh) | 2022-02-08 |
Family
ID=80062917
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111319860.8A Pending CN114021170A (zh) | 2021-11-09 | 2021-11-09 | 一种零信任架构下的敏感数据防护机制 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114021170A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117171800A (zh) * | 2023-10-23 | 2023-12-05 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
-
2021
- 2021-11-09 CN CN202111319860.8A patent/CN114021170A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117171800A (zh) * | 2023-10-23 | 2023-12-05 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
CN117171800B (zh) * | 2023-10-23 | 2024-02-06 | 深圳竹云科技股份有限公司 | 一种基于零信任防护体系的敏感数据识别方法及装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
CN109729080B (zh) | 基于区块链域名系统的访问攻击防护方法和系统 | |
EP1278350B1 (en) | Credential authentication for mobile users | |
EP1595190B1 (en) | Service provider anonymization in a single sign-on system | |
CN113420319A (zh) | 一种基于区块链和权限合约的数据隐私保护的方法和系统 | |
US20090254997A1 (en) | Method and apparatus for content rights management | |
CN114417287B (zh) | 数据处理方法、系统、设备及存储介质 | |
CN113779612B (zh) | 一种基于区块链与隐藏策略属性加密的数据共享方法与系统 | |
EP2414983B1 (en) | Secure Data System | |
CN112187800B (zh) | 具备匿名访问能力的基于属性访问控制方法 | |
US20020152376A1 (en) | Method for deployment of a workable public key infrastructure | |
CN111597583B (zh) | 一种基于区块链的数据共享交换方法 | |
CN111385794B (zh) | 面向行业用户的移动通信网络隐私保护方法与系统 | |
CN109905376B (zh) | 一种防止非法访问服务器的方法及系统 | |
CN109873818B (zh) | 一种防止非法访问服务器的方法及系统 | |
Chae et al. | A study on secure user authentication and authorization in OAuth protocol | |
CN114021170A (zh) | 一种零信任架构下的敏感数据防护机制 | |
KR20100060130A (ko) | 개인정보 보호 관리 시스템 및 그 방법 | |
CN115134175B (zh) | 一种基于授权策略的安全通讯方法及装置 | |
CN113468591A (zh) | 数据访问方法、系统、电子设备及计算机可读存储介质 | |
Bindel et al. | To attest or not to attest, this is the question–Provable attestation in FIDO2 | |
Chen | A privacy enabled service authorization based on a user-centric virtual identity management system | |
CN114218555B (zh) | 增强密码管理app密码安全强度方法和装置、存储介质 | |
Vandenwauver et al. | Role based access control in distributed systems | |
Xu et al. | A method for privacy protection in location based services |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |